Uma empresa de spam usou diversos truques para acumular uma base de dados com 1,4 bilhão de e-mails, endereços IP, nomes e até mesmo endereços físicos de usuários. Agora tudo isso está circulando na internet após um vazamento de backup.

O pesquisador de segurança Chris Vickery, do MacKeeper, descobriu os dados e confirmou a veracidade deles. Segundo ele, a River City Media (RCM) obtinha endereços de e-mail e outros dados oferecendo sorteios, análise de crédito e material educacional online.

Além disso, ela conseguia dados a partir de outras empresas de marketing digital, através de algo chamado co-registro: é quando você preenche um formulário e clica em “Enviar” concordando que seus detalhes pessoais possam ser compartilhados com “parceiros selecionados”.

A RCM também era responsável por um volume espantoso de spam: de acordo com os documentos vazados, eles enviavam um bilhão de mensagens por dia. A empresa tinha um arsenal de scripts que listavam, sondavam e atacavam ​​servidores de e-mail.

Vickery explica que uma das táticas usadas era o ataque Slowloris. Basicamente, a empresa abria o máximo de conexões possível entre ela e um servidor do Gmail, e enviava pacotes de forma extremamente lenta e fragmentada, ao mesmo tempo em que solicitava mais conexões.

Então, quando o servidor do Gmail estava quase pronto para desistir e cancelar todas as conexões, a RCM disparava de repente o maior número possível de e-mails. Essa sobrecarga fazia o remetente ser bloqueado, mas não antes de várias mensagens serem processadas e enviadas.

Segundo Vickery, a RCM sofreu um enorme vazamento de dados devido a um diretório Remote Sync sem proteção. Os backups da empresa estavam circulando pela internet, e ela só detectou o problema um mês após o ocorrido.

O pesquisador encaminhou os detalhes relevantes para a Microsoft, Apple e agências do governo. Agora é torcer que isto reduza a quantidade de spam circulando pelo mundo. A Spamhaus, organização sem fins lucrativos especializada em combater mensagens indesejadas, colocou na lista negra toda a infraestrutura da RCM.

Comentários

Envie uma pergunta

Os mais notáveis

Comentários com a maior pontuação

Abrar Hasan

wow cool work keep it up
CleanMyMac keygen

Anthony Fernando
Interessante!
Ademir Diniz
Agora sim ficou ótimo! Parabéns pelo artigo. Sucesso
Ramon Gonzalez
hehehehehe :P
Felipe Ventura
Alterei o trecho do texto com base no seu feedback. Obrigado!
Raposão do Ártico
Sim, mas como o Google não gosta de concorrente, vai acabar com o spammer
Ademir Diniz
Tá mais fácil de entender em inglês como funcionava o ataque! :/ Then, when the Gmail server is almost ready to give up and drop all connections, the spammer suddenly sends as many emails as possible through the pile of connection tunnels. The receiving side is then overwhelmed with data and will quickly block the sender, but not before processing a large load of emails.
Diogo Nóbrega
No caso, ele estava usando a ferramenta "adequada", não?
Raposão do Ártico
ah, esses analfabetos funcionais.. mal posso ver seus movimentos
Ramon Gonzalez
Jamais. Se conseguiram fazer isso nos servidores de email do Google, que é um dos mais seguros, imagine nos de outras empresas... Pra se ter ideia até pouco tempo atrás era possivel acessar servidor de email via Telnet e enviar emails sem precisar autenticar. Essa é uma area que ainda precisa evoluir muito (estruturalmente).
Ramon Gonzalez
Nao foi uma ferramenta do Google. Eles usaram um tipo de ataque chamado "Slowloris" (explicado na materia), que explora uma vulnerabilidade do servidor de email do Google. Só lembrando que a grande maioria dos spams são enviados desta forma: explorando brechas nos servidores de email (já que pela via normal seria inviável enviar um email a tantos destinatários ao mesmo tempo).
Ricardo - Vaz Lobo
Será que esse era um recurso exclusivo dessa empresa?
Raposão do Ártico
Que ironia um spammer usar uma ferramenta do Google para enviar spam